• 제목/요약/키워드: tamper resistance

검색결과 15건 처리시간 0.03초

전자화폐의 유형별 도입 타당성 분석 (A Study on Introduction Viladity of the Types of Electronic Money)

  • 서정교
    • 정보학연구
    • /
    • 제2권2호
    • /
    • pp.177-197
    • /
    • 1999
  • 최근 전자화폐의 도입과 관련하여 여러 가지 정보 보안 기술상의 문제점들이 발생되고 있는 점을 중시하여 전자화폐의 유형별 안전성 평가를 통해 우리 나라에 있어서 전자화폐의 유형별 도입 타당성을 분석한다. 특히 암호기술의 선택조합이나 전자화폐에 대한 여러 가지 위·변조 유형을 고려하여 전자화폐의 안전성을 종합적이고 체계적으로 분석하며, 안전성은 뒤떨어지지만 화폐로서의 효율성과 기능성이 우월한 전자화폐의 경우에는 부정변조에 대한 내성장치(tamper resistance)와 같은 안전장치를 사용함으로써 그것이 중·장기적으로는 매우 유용한 전자화폐가 될 수 있음을 서술하고 있다.

  • PDF

게임 서비스 보호를 위한 소프트웨어 위변조 방지기술 연구 (The Study on Software Tamper Resistance for Securing Game Services)

  • 장항배;강종구;조태희
    • 한국멀티미디어학회논문지
    • /
    • 제12권8호
    • /
    • pp.1120-1127
    • /
    • 2009
  • 게임 산업의 급격한 성장과 사회적 영향은 그에 비례하여 게임 서비스의 취약성을 공격하는 침해사고 건수는 지속적으로 증가하고 있다. 하지만, 게임서비스 역기능 방지를 위한 차별화된 정보보안 기술연구는 아직 미진한 상태이다. 따라서 본 연구에서는 현재 서비스되고 있는 온라인 게임서비스에 대한 침해현황을 조사하고, 가장 큰 보안 취약점으로 도출된 게임서비스 위변조에 기술적 대응 방안을 설계하였다. 게임 서비스의 위변조 방지를 위하여 실행파일을 암호화하고 실시간으로 복호화하며 게임서비스 역 분석 방지를 위하여 디버깅, 디스어셈블, 자체 메모리 덤프를 방지하고 모듈 의존성에 대한 정보를 은닉하도록 하였다.

  • PDF

IC카드의 안전성 관련 기능 및 공격기법

  • 주학수;현진수;성재철;임선간
    • 정보보호학회지
    • /
    • 제13권4호
    • /
    • pp.88-101
    • /
    • 2003
  • 인터넷과 전자상거래의 발전에 따라 전자적 수단으로 화폐 가치를 이전하는 수단이 마그네틱 카드에서 IC카드로 대체될 것으로 기대되고 있다. IC카드는 마그네틱 카드보다 많은 데이터를 저장할 수 있고, 물리적인 보안(Tamper-resistance)과 암호기법(Cryptographic Technique)을 통해 외부와의 통신을 엄격히 통제 및 보호할 수 있는 장점이 있다. 본 고에서는 IC카드의 안전성에 대해 알아보기 위해 먼저 IC카드를 정의하고 분류한다. 그리고, IC카드의 안전성 관련기능으로 카드에서의 사용자 인증, 카드와 카드단말사이의 실체인증, 접근통제 및 데이터의 기밀성/무결성, 키관리에 대해 알아보고, IC카드와 관련된 공격모델 및 공격기법들을 조사하여 정리하고자 한다.

PUF 기반 RFID 인증 프로토콜의 효율적 설계에 관한 연구 (A Study on Efficient Design of PUF-Based RFID Authentication Protocol)

  • 변진욱
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.987-999
    • /
    • 2014
  • PUF(physically unclonable function)는 태그 혹은 디바이스 내에 삽입되어 구현되며, 해당 디바이스의 고유한 물리적인 성질을 이용해서, 입력 값 x에 대해 노이지 y값을 출력한다. 비록 x가 동일하게 입력되더라도 매번 다른 출력 값($y_1,{\cdots}y_n$)을 출력하며, 탬퍼 방지 (tamper-resistance) 성질로 인해, 암호 프로토콜에 활용도가 매우 높다. 본 논문에서는 이러한 PUF를 이용하여 RFID 인증 프로토콜을 안전하고 효율적으로 설계하는 방법에 대해 연구한다. 본 논문에서 제안된 방법은, 기존의 방법과 비교했을 시, 공격자가 메모리 노출 공격을 통해 비휘발성 메모리에 존재하는 롱텀(long-term) 키 값을 알게 되더라도, 그 세션 전후에 사용된 태그(tag)의 안전성 및 프라이버시가 보장되도록 설계하였다. 또한, PUF에 사용된 키 값을 복원하는 알고리즘이 태그 측이 아닌 RFID 리더에서 수행하도록 설계함으로써, 태그 구현 비용 및 전체 프로토콜 실행시간을 최소화할 수 있도록 하였다.

투수성콘크리트포장의 현장적용에 관한 연구 (A Study on the Field Application Porous Concrete Pavement)

  • 하재담
    • 한국콘크리트학회:학술대회논문집
    • /
    • 한국콘크리트학회 1997년도 봄 학술발표회 논문집
    • /
    • pp.613-619
    • /
    • 1997
  • The present study has an objetive to define the characteristic of the Porous Concrete to be used in the resistant layers of the pavement. Up to the moment there is no material which is capable which is capable of satisfying the mechanical resistances and drainability, two characterstics which interves, and a detailled study has been carried out on the same order to obtain the porous concrete of this study. such as: Mode and time of compaction. type of cement, water/cement ratio, maxium size of aggregates, sieve test. incorporation of some additives and additions etc., among them emphasizing the use of a method of compaction vibro-compression in the laboratory with which an optimum compacting was reached, and can be obtanied on the site with a spreader rated with double tamper. With this porous concrete for this study whose dominating characteristics is the drainability jointly with a high mechanical resistance. a safe and silence firm is obtained, with can be a great diffusion in the near future, for its application on the pavements. Based on these works carried out, there was the first experience in the world of field application with 25cm of resistance layer of Porous Concrete Pavement in Salamanca, Spain.

  • PDF

MAC함수와 동적 링크키를 이용한 소프트웨어 변조 방지 기법 (A tamper resistance software mechanism using MAC function and dynamic link key)

  • 박재홍;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.11-18
    • /
    • 2013
  • 실행코드의 변조와 역분석 방지를 위해 단순히 선행블록에서 암, 복호화 키를 얻던 기존의 기법과 달리, 암호학적 MAC함수를 이용한 암호화기법과 코드 블록 간 중요도에 따라 상관관계를 설정하고 상관관계에 따라 암, 복호화 키를 생성하는 새로운 변조 방지 기법을 제안한다. 본 논문에서는 기존의 해쉬함수 대신 암호학적 MAC함수를 사용하고 MAC함수의 키를 동적으로 생성하는 방법을 소개한다. 또 단순히 선행블록의 해쉬 값에서 키를 얻는 것이 아니라 실행 코드 블록을 중요도에 따라 중요도 높음, 중간, 낮음으로 분류하고 중요도 높음 블록은 암호화하고 중요도 중간 블록은 중요도 높음 블록의 키를 생성시키는 블록으로 분류한다. 또 중요도 낮음 블록은 아무 처리도 하지 않음으로 소프트웨어 효율성을 고려한다. 기존 해쉬함수 대신 동적으로 생성되는 링크키를 이용한 MAC함수와 블록상관관계를 함께 사용함으로써 공격자의 분석을 어렵게 한다.

Secure and Efficient Code Encryption Scheme Based on Indexed Table

  • Cho, Sung-Kyu;Shin, Dong-Hwi;Jo, Hea-Suk;Choi, Dong-Hyun;Won, Dong-Ho;Kim, Seung-Joo
    • ETRI Journal
    • /
    • 제33권1호
    • /
    • pp.60-70
    • /
    • 2011
  • Software is completely exposed to an attacker after it is distributed because reverse engineering is widely known. To protect software, techniques against reverse engineering are necessary. A code encryption scheme is one of the techniques. A code encryption scheme encrypts the binary executable code. Key management is the most important part of the code encryption scheme. However, previous schemes had problems with key management. In an effort to solve these problems in this paper, we survey the previous code encryption schemes and then propose a new code encryption scheme based on an indexed table. Our scheme provides secure and efficient key management for code encryption.

자바 클래스 보호를 위한 워터마크 변경방지 (Tamper-Resistance of Watermark for Java Class Protect inn)

  • 조익;이수현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (B)
    • /
    • pp.346-348
    • /
    • 2002
  • 자바는 플랫폼 독립적이라는 장점을 가지고 있지만, 쉽게 역-컴파일 하여 소스코드를 얻을 수 있기 때문에 악의 있는 사용자가 개발자의 모듈과 알고리즘, 데이터 구조를 쉽게 얻을 수 있고 불법 사공이 가능하다. 본 논문에서는 자바 클래스를 보호하기 위하여 소프트웨어에 저작권을 삽입하는 워터마킹 기술과 소스코드 변경을 방지하는 변경확인 기술 및 역-컴파일을 어렵게 하는 난독 기술을 적용한 클래스 단위의 자바 클래스 보호 시스템을 제안한다. 제안 시스템은 워터마크에 대만 왜곡 공격에 강하고, 워터마크에 변경확인 기술을 적용하여 워터마크의 변경을 방지하였다.

  • PDF

부정차분을 이용한 전력분석공격 향상 (Performance Improvement of Power attack with Truncated Differential Cryptanalysis)

  • 강태선;김희석;김태현;김종성;홍석희
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.155-158
    • /
    • 2008
  • In 1989, Kocher et al. introduced Differential Power Attack on block ciphers. This attack allows to extract secret key used in cryptographic computations even if these are executed inside tamper-resistant devices such as smart card. Since 1989, many papers were published to improve resistance of DPA. At FSE 2003 and 2004, Akkar and Goubin presented several masking methods to protect iterated block ciphers such as DES against Differential Power Attack. The idea is to randomize the first few and last few rounds(3 $\sim$ 4 round) of the cipher with independent random masks at each round and thereby disabling power attacks on subsequent inner rounds. This paper show how to combine truncated differential cryptanalysis applied to the first few rounds of the cipher with power attacks to extract the secret key from intermediate unmasked values.

  • PDF

Wireless USB를 위한 개선된 보안 스킴 (Improved secure scheme for the Wireless USB)

  • 민소라;강미영;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.260-262
    • /
    • 2012
  • 최근 홈 엔터테인먼트 기기에서 생성되는 대용량 멀티미디어 콘텐츠의 전송요구가 증가하면서 UWB(Ultra Wideband) 무선통신을 사용하는 WUSB(Wireless Universal Serial Bus)가 홈 네트워크의 구축을 위한 기술로 주목 받고 있다. 케이블 없이 통신하는 WUSB의 통신 환경은 호스트와 디바이스 사이에 데이터 전송 전에 반드시 서로가 원하는 정당한 상대임을 인증하는 과정이 필요하다. 하지만 기존의 호스트와 디바이스 사이에 인증과정 시 전달되는 메시지의 무결성, 도청, 프라이버시 문제 등 여러 가지 보안 위협에 쉽게 노출될 수 있는 가능성이 존재하기 때문에 안전한 인증 스킴 개발이 중요하다. 본 논문에서는 WUSB 호스트와 디바이스가 서로 인증하는 과정에서 Tamper-Resistance 메커니즘을 제공하고, 도청 위협과 Man-in-the-Middle 공격을 방지 할 수 있는 상호 인증 스킴을 제안한다.